Les principales menaces, des pratiques de cybersécurité défaillantes et des applications à risque favorisent les infections liées à des cyberattaques dévastatrices. Les pirates profitent de vulnérabilités déjà connues et maximisent l’impact de leurs exactions avec des menaces hybrides dénommées Ransomworms. Selon un rapport de Fortinet, des carences en matière de cybersécurité et une utilisation hasardeuse des applications permettent à des attaques basées sur des vers de tirer parti de vulnérabilités le plus rapidement possible. Les cybercriminels prennent moins de temps pour concevoir de nouvelles méthodes d’intrusion, et s’intéressent davantage à des outils d’automatisation et de type “intent-based” pour s’infiltrer au sein des infrastructures, exploiter les vulnérabilités non patchées, et mettre en péril la continuité des opérations d’une organisation. Le rapport nous confirme que les pirates ne se contentent pas de mener leurs exactions en capitalisant sur les nouvelles vulnérabilités zero-day. Ils s’intéressent aussi et surtout aux vulnérabilités déjà connues, et à l’automatisation des attaques. D’où un gain de temps qui leur permet de s’investir davantage dans des innovations techniques qui assureront la furtivité et la non-détection de leurs attaques. Et l’abandon des limites d’attaques à des secteurs d’activités spécifiques. Désormais, l’impact et la nocivité des attaques se trouvent renforcés, plus personne n’est à l’abri. C’est ainsi que les nouveaux logiciels malveillants basés sur des vers accélèrent la propagation d’une infection sur les plateformes et systèmes. En réaction, une sécurité également de type “intent-based”, qui privilégie l’automatisation et une intégration étroite, s’impose donc face à cette nouvelle réalité.

Les usages technologiques présagent de nouvelles menaces

La rapidité et l’efficacité sont essentielles pour l’économie numérique, incitant à une tolérance zéro pour les indisponibilités systèmes ou d’équipements. Les usages et les configurations technologiques des applications, des réseaux et des équipements évoluent. En réponse, les exploits, logiciels malveillants et botnets en font de même. Les cybercriminels sont prêts à tirer parti des faiblesses et opportunités des nouveaux services et technologies. L’utilisation de logiciels grand public dans un cadre professionnel, ou d’objets connectés vulnérables au sein de réseaux est source de risques potentiels, car ces technologies ne sont pas gérées, mises à jour ou remplacées de manière cohérente. De plus, le trafic Web chiffré, bien que nécessaire à la sécurité et la confidentialité des données transitant via Internet, représente un défi pour de nombreux outils de sécurité qui ne disposent d’aucune visibilité sur ces communications chiffrées.

4 domaines sources de nouvelles menaces :

1Usage des applications

Certaines applications peuvent être des vecteurs de risque et des passerelles d’entrée pour les menaces. Les organisations qui ne brident pas l’utilisation du Peer to Peer subissent sept fois plus de logiciels malveillants et de botnets que leurs homologues prohibant ces applications P2P. De même, les organisations autorisant les applications de proxy font état de neuf fois plus de botnets et de logiciels malveillants que celles qui les interdisent. De manière surprenante, l’idée qu’une utilisation plus forte d’applications Cloud ou de réseaux sociaux entraîne un volume plus important de malwares et d’infections par botnets, n’est étayée par aucune preuve.

2Analyse par secteur d’activité

Le secteur de l’enseignement surperforme quasiment tous les autres secteurs selon les critères d’infrastructure ou d’applications mesurés. De son côté, le secteur de l’énergie témoigne de l’approche la plus conservatrice.

3Internet des Objets

Près d’une organisation sur 5 a connu un logiciel malveillant ciblant les dispositifs mobiles. Les objets connectés représentent toujours et encore un défi puisqu’ils ne bénéficient pas du niveau de contrôle, de visibilité et de protection des dispositifs plus classiques.

4Chiffrement du trafic Web

Les communications chiffrées sur le Web établissent un second record d’affilée ce trimestre. La proportion du trafic HTTPS s’apprécie par rapport au trafic HTTP et ressort à 57%. Cette tendance s’annonce majeure et durable, les menaces utilisant les communications chiffrées pour se dissimuler. Source : Rapport « Global Threat Landscape Report » de Fortinet